Vous êtes sur la page 1sur 41

Guilherme Vilela Martins Sousa

Sistema Controle de Acesso

Faculdade Politécnica

Sistemas de Informação
2009/2
SISTEMA CONTROLE DE ACESSO

POR

GUILHERME VILELA MARTINS SOUSA

Monografia apresentada à Faculdade

Politécnica, como parte dos requisitos para

obtenção do título de Bacharel em Sistemas

de Informação.

Orientador: Prof. Sergio

Uberlândia, 08/12/2009
DEDICATÓRIA
Dedico esta Monografia:

Aos meus pais, Jose Mauricio Vilela Martins e Genoveva Rosa de


Sousa, pessoas que sempre me apoiaram e ajudaram a seguir meus
sonhos, só tenho a agradecer por me incentivar e por me passarem a
experiência de vida de vocês;
Obrigado Mãe, Obrigado Pai, por terem me ajudado a ser um ser
uma pessoa melhor.

A minha linda namorada, Marcela Nunes Ferreira, pessoa que


esteve sempre ao meu lado, me incentivando, me agüentando nos
meus momentos de Stress, me dando muito carinho e amor, que ao
passar do tempo meu amor por você só se fortalece cada vez mais;
Obrigado Amor, por me ajudar a carregar o fardo desta conquista.

Ao meu irmão, Lucas Vilela Martins Sousa, que por muito tempo
me emprestava o seu computador para eu realizasse meus estudos e
trabalhos.

A minha irmã, Ana Paula Sousa, por me incentivar e torcer por


min.

A minha sobrinha, Ana Laura Sousa, por me dar inspiração e


forças para concluir este trabalho.

Aos meus avôs, Elisa Vilela e Salvador Martins, ao meu tio Ciro
Carlos Vilela Martins, que torceram e trocem por min.

A todos que da empresa, Unique Solutions, por me passarem


técnicas, experiências e responderem minhas duvidas, me ajudando
a me tornar um profissional melhor.

Aos meus amigos e colegas que estiveram comigo durante todo o


curso.
Guilherme Vilela Martins Sousa

AGRADECIMENTOS

Gostaria de demonstrar minha eterna gratidão aos verdadeiros


mestres, que pude ter a honra de receber sabedoria de vocês; minha
coordenadora Cynthia Guerra Braga, Professores Ozair Garcia
Campos Jr., Joaquim Leonardo, Sergio Francisco da Silva, Carlos
Coelho e Lucas Parreira Santana, pessoas que sempre me ajudaram
em minhas duvidas e dificuldades.
Tenho a dizer um muito OBRIGADO por tudo que vocês me
proporcionaram e me ensinaram durante este tempo que estive perto
de vocês. Serei eternamente grato.
Sumário
Projeto Sistema Controle de Acesso...................................................................................2

Dedicatória...................................................................................................................3

Agradecimentos..........................................................................................................4

Sumário........................................................................................................................5

Lista de Tabelas................................................................................................7

Lista de Imagens...............................................................................................7

Lista de Abreviaturas.......................................................................................8

Capitulo 1................................................................................................................................9

1 – Introdução..............................................................................................................9

2 – Glossário................................................................................................................9

3 – Requisitos.............................................................................................................10

3.1 – Requisitos Funcionais...........................................................................10

3.2 – Requisitos Não Funcionais....................................................................11

4 – Não Requisitos.....................................................................................................12

5 – Casos de Usos......................................................................................................13

5.1 – Diagrama de Caso de Uso......................................................................13

5.2 – Especificações dos Casos de Usos......................................................13

6 – Cronograma..........................................................................................................32

7 – Modelos de Análise..............................................................................................33

7.1 – Protótipos de Software...........................................................................33

7.2 – Diagrama de Atividades..........................................................................38

8 – Projeto de Software..............................................................................................39

8.1 – Modelo de Domínio.................................................................................39

8.2 – Diagrama de Classe................................................................................40


8.3 – Diagrama de Banco de Dados...............................................................41

8.4 – Diagramas de Sequência.......................................................................43

8.5 – Diagramas de Transição de Estados.....................................................49

8.6 – Arquitetura de Software..........................................................................50

9 – Implementação......................................................................................................50

9.1 – Fragmentação de Códigos.....................................................................50

9.2 – Diagrama de Pacotes..............................................................................52

9.3 – Diagrama de Distribuição.......................................................................52

10 – Plano de Teste....................................................................................................53

10.1 – Casos de Testes...................................................................................53

10.1.1 – Caso de Teste <Logar>...........................................................53

10.1.2 – Caso de Teste <Manutenção de Perfil>.................................54

10.1.3 – Caso de Teste <Manutenção de Usuário>.............................56

10.1.4 – Caso de Teste <Manutenção de Funcionalidades>.............58

10.1.5 – Caso de Teste <Manutenção de Senha>...............................58

11 – Plano de Implantação.........................................................................................59

11.1 – Roteiro de Implantação........................................................................59

11.2 – Scripts de Banco de Dados.................................................................60

Capitulo 2...............................................................................................................................61

1 – O que mudou do WSDL 2.0 .................................................................................61

Capitulo 3..............................................................................................................................71

1 – Manual do Usuário...............................................................................................71

Capitulo 4 .............................................................................................................................79

1 – Bibliografia...........................................................................................................79
Lista de Tabelas
Tabela 1 – Requisitos Funcionais...............................................................................10

Tabela 2 – Caso de Uso <WCF_Security>.................................................................14

Tabela 3 – Caso de Uso <Controlar Entrada e Saída do Sistema>............................17

Tabela 4 – Caso de Uso <Cadastrar Perfil>................................................................20

Tabela 5 – Caso de Uso <Cadastrar Usuário>............................................................25

Tabela 6 – Caso de Uso <Bloquear Funções>............................................................30

Tabela 7 – Caso de Uso <Trocar Senha>...................................................................31

Tabela 8 – Caso de Teste <Logar>.............................................................................53

Tabela 9 – Caso de Teste <Manutenção de Perfil>....................................................54

Tabela 10 – Caso de Teste <Manutenção de Usuário>..............................................56

Tabela 11 – Caso de Teste <Manutenção de Funcionalidades>................................58

Tabela 12 – Caso de Teste <Manutenção de Senha>................................................58

Tabela 13 – Roteiro de Implantação............................................................................59

Tabela 14 – Scripts de Banco de Dados......................................................................60

Tabela 15 – Ciclo de vida de WSDL............................................................................68

Lista de Figuras
Figura 1 – Diagrama de Caso de Uso.........................................................................14

Figura 2 – Cronograma................................................................................................34

Figura 3 – Protótipo da tela de Login...........................................................................35


Figura 4 – Protótipo da tela de Pesquisa de Perfil.......................................................35

Figura 5 – Protótipo da tela de Manutenção de Perfil..................................................36

Figura 6 – Protótipo da tela de Pesquisa de Usuário...................................................36

Figura 7 – Protótipo da tela de Manutenção de Usuário..............................................37

Figura 8 – Protótipo da tela de Autorização de Funcionalidades...................................37

Figura 9 – Protótipo da tela de Trocar Senha.................................................................38

Figura 10 – Protótipo da tela de Logout..........................................................................38

Figura 11 – Protótipo da tela do Serviço Web.................................................................39

Figura 12 – Diagrama de Atividades................................................................................40

Figura 13 – Modelo de Domínio.......................................................................................41

Figura 14 – Diagrama de Classe......................................................................................42

Figura 15 – Diagrama de Entidade Relacional.................................................................43

Figura 16 – Diagramas de Sequência 1............................................................................44

Figura 17 – Diagramas de Sequência 2............................................................................45

Figura 18 – Diagramas de Sequência 3............................................................................46

Figura 19 – Diagramas de Sequência 4............................................................................47

Figura 20 – Diagramas de Sequência 5............................................................................48

Figura 21 – Diagrama de Transição de Estado 1..............................................................49

Figura 22 – Diagrama de Transição de Estado 2..............................................................50

Figura 23 – Diagrama de Pacotes.....................................................................................52

Figura 24 – Diagrama de Distribuição...............................................................................53

Figura 25 – Estrutura geral WSDL 1.1 e WSDL 2.0..........................................................62

Figura 26 – Tela de Login (Manual)..................................................................................71

Figura 27 – Tela Inicial (Manual).......................................................................................72

Figura 28 – Tela de Pesquisa de Perfil (Manual)..............................................................73


Figura 28 – Tela de Inclusão de Perfil (Manual)...............................................................73

Figura 30 – Tela de Edição de Perfil (Manual).................................................................74

Figura 31 – Tela de Pesquisa de Usuário (Manual).........................................................75

Figura 32 – Tela de Inclusão de Usuário (Manual)...........................................................75

Figura 33 – Tela de Edição de Usuário 1 (Manual)..........................................................76

Figura 34 – Tela de Edição de Usuário 2 (Manual) .........................................................76

Figura 35 – Tela de Pesquisa de Funcionalidades (Manual)...........................................77

Figura 36 – Tela de Edição de Funcionalidades (Manual)..............................................78

Figura 37 – Tela de Manutenção de Senha (Manual).....................................................79

Lista de Abreviaturas
BIND Berkeley Internet Name Domain

DNS Domain Name System

ID Identificador

SCA Sistema Controle de Acesso

VMC View Model Controler

WSDL Web Service Definition Language

XML Extensible Markup Language

SOAP Simple Object Access Protocol

W3C World Wide Web Consortium

MPE Message Exchange Patterns


Capítulo 1
1. Introdução
Apresento o sistema SCA ( Sistema Controle de Acesso) que é um sistema para controlar
o acesso a outros sistemas.

O processo de quem pode acessar os sistemas é feito, durante a identificação o usuário


diz ao sistema quem ele é (normalmente através de um nome de usuário)e durante a
autenticação a identidade é verificada através de uma credencial (uma senha, por exemplo)
fornecida pelo usuário.

O processo de autorização define quais direitos e permissões têm o usuário do sistema.


Após o usuário ser autenticado o processo de autorização determina o que ele pode fazer no
sistema.

O usuário é cadastrado a um perfil ou vários e também associado a quais sistemas têm


acesso, os perfis contém acesso a telas dos sistemas selecionados.
Após o usuário ter logado o sistema apresenta quais funcionalidades ele tem acesso em cada
tela que ele entrar.

2. Glossário
 Termo 1 – Serviço Web: é uma solução utilizada na integração de sistemas e na
comunicação entre aplicações diferentes.

 Termo 2 – Tela: é uma interface que recorre ao mouse e gráficos de mapa de bits para
simplificar grandemente as operações básicas do computador para os usuários iniciantes.

 Termo 3 – ID: é um meio de identificação pessoal (ID).


 Termo 4 – Script: na programação de computador, o script consiste em um conjunto de
instruções para um programa de aplicativo ou de ferramenta. Um script geralmente expressa
instruções utilizando as regras e a sintaxe da ferramenta ou do aplicativo, combinadas com
estruturas de controle simples, como loops e expressões if/then.

 Termo 5 – Login: é a ação necessária para acessar um sistema computacional restrito


inserindo uma identificação, podendo esta ser ou não única para cada usuário, e a senha relacionada
a ela. Uma vez logado, o usuário passa a ser identificado no sistema, sendo restringido ou permitido
a acessar recursos do sistema.

 Termo 6 – Logado: é quando o usuário que já está identificado no sistema.


3. Requisitos
3.1. Funcionais
ID RF 001

Nome requisito Cadastro Perfil


Cadastrar e fazer a manutenção de um perfil de acesso. O
cadastro de perfil serve para cadastrar os perfis que serão
associados a usuários.
Descrição
Esses perfis controlam o acesso a interface do sistema.

Caso ao cadastrar um perfil e ele já existir, o sistema deve


avisar que já existe em sua base.

ID RF 002

Nome requisito Cadastro Usuário


Cadastrar e fazer a manutenção de um usuário. O cadastro
de usuário serve para cadastrar o(s) usuário(s) que irão
utilizar o sistema

Descrição Caso ao cadastrar um usuário e ele já existir, o sistema deve


avisar que já existe em sua base.

Ao cadastrar o usuário, a senha de acesso do usuário deve ser


igual ao Login escolhido.

ID RF 003

Nome requisito Troca de Senha


Trocar a senha. Serve para trocar a senha do usuário quando
Descrição
ele necessitar.

ID RF 004

Nome requisito Objetos User Interface


Configurar o acesso as funções de uma tela.
Descrição Serve para configurar o acesso as funções que a interface
provê.
ID RF 005

Nome requisito Autenticação e Autorização


Descrição Autenticar e autorizar usuário ao entrar no sistema.

ID RF 006

Nome requisito Autorização de Tela


Verificar quais as telas o usuário tem acesso ao entrar no
Descrição
sistema.

ID RF 007

Nome requisito Autorização de Funções


Verificar quais funções o usuário tem acesso ao entrar em
Descrição
uma tela.

Tabela 1 – Requisitos Funcionais

3.2. Requisitos não funcionais


3.2.1. Usabilidade

 RNF001 – Interface Gráfica Amistosa: O sistema deve conter as interfaces de modo que
usuário ao acessá-la entenda rapidamente as funções que ela provê, todas as interfaces devem
conter um titulo do contexto dela.

3.2.2. Confiabilidade

 RNF002 – Integridade: Garantir a integridade da base de dados


3.2.3. Desempenho

 RNF003 – Tempo de Resposta da Base de Dados: O sistema deve prover acesso à base
de dados com não mais que 30 segundos de latência.

 RNF004 – Tempo de Resposta de Transações: Qualquer transação no sistema não deve


exceder o tempo de 5 minutos.
3.2.4. Segurança

 RNF005 – Usuário Padrão: O sistema deve conter um usuário padrão ao implantar o


sistema, o usuário deve ter permissão ao sistema inteiro.

 RNF006 – Carga de dados: Deve existir um script de carga de dados contendo a inserção
de todas as User Interfaces, as funções que serão restringidas, os sistemas e os módulos que vão ser
aplicado a segurança.

3.2.5. Distribuição
(não existe)

3.2.6. Padrões

 RNF007 – Design Patterns: Modelo em VMC (View Model Controller).


 RNF008 – Interface Gráfica: A melhor resolução para visualização da interface gráfica é
1024 x 768.

3.2.7. Hardware e Software

 RNF009– Plataforma Cliente: Os clientes irão acessar o sistema em rede no browser.


 RNF010 – Plataforma Servidor: O sistema necessita de um servidor de configuração:
 Processador Pentium 4

 Memória Ram 2 Gb

 HD 80 GB

 Leitor de cd.

 Sistema Operacional Windows XP ou versão mais atual

 Sistema de banco de dados SQL Server 2005

 Framework 3.5 Dot. Net

 RNF011 – Browser: A interface web do sistema será compatível com o browser Internet
Explorer 6.0 ou Internet Explorer 7.0.

4. Não Requisitos (Não Escopo)


 NR001 – Autenticação: O sistema não faz autenticação integrada a nenhum serviço de
diretório de redes.
5. Casos de uso
5.1. Diagrama de caso de uso

Figura 01: Diagrama de Caso de Uso

5.2. Especificação de caso de uso


Nome do caso WCF_Security
de uso

Para o sistema controlar a sua segurança, o mesmo usa métodos


Sumário que estarão no Serviço Web.

Atores Sistema

Peso 15
Cenários

Nome do
Autenticar Usuário
cenário nº 1

Tipo Fluxo básico

Roteiro O cenário básico começa quando o sistema chama uma


autenticação de usuário.

Passos:

1. O sistema chama o método “AutenticarUsuario” contido no


Serviço Web

2. Passa os parâmetros

2.1. ID do usuário

2.2. Senha

2.3. Aplicação que deseja acessar

3. O método retorna se autenticado o usuário se não, o


método não retorna nada.

Fim do cenário básico.

Fluxos de Fluxo de exceção nº 1:

Exceções O fluxo começa após o passo 3. Caso o usuário não seja


autenticado com sucesso.

3.1. Sistema envia mensagem ao solicitante “Usuário


sem permissão para entrar no sistema”.

3.2. Solicitante confirma mensagem recebida.

Fim do fluxo de exceção nº 1

6.

Nome do
Autorizar Usuário
cenário nº 2

Tipo Fluxo alternativo nº 1


Roteiro O cenário alternativo começa quando o sistema chama uma
autorização de usuário.

Passos:

1. O sistema chama o método “AutorizarUsuário” contido no


Serviço Web

2. Passa os parâmetros

2.1. ID do usuário

3. O método retorna se autorizado, o usuário se não, o


método não retorna nada.

Fim do cenário alternativo nº 1.

Fluxos de Fluxo de exceção nº 1

Exceções O fluxo começa após o passo 3. Caso o usuário não tenha


autorização para entrar no sistema.

3.1. Sistema envia mensagem ao solicitante “Usuário


não possui perfil de acesso ao sistema”.

3.2. Solicitante confirma mensagem recebida.

Fim do fluxo de exceção nº 1.

12.

Nome do
Autorizar Telas
cenário nº 3

Tipo Fluxo alternativo nº 2

Roteiro O cenário alternativo começa quando o sistema solicita as telas


que o usuário está autorizado acessar.

Passos:

1. O sistema chama o método “AutorizarTelas” contido no


Serviço Web.

2. Passa o parâmetro:

2.1. Código do usuário.

3. O método retorna as telas que o usuário pode acessar.


Fim do cenário alternativo nº2.

Nome do
Autorizar Funções na Tela
cenário nº 4

Tipo de cenário Fluxo alternativo nº 3

Roteiro O cenário alternativo começa quando o sistema solicita quais


objetos o usuário pode usar na tela.

Passos:

1. O sistema chama o método “AutorizarFuncoesTela” contido


no Serviço Web.

2. Passa os parâmetros:

2.1. Código do usuário.

2.2. Nome da tela.

3. O método retorna quais objetos serão modificados para o


solicitante.

Fim do cenário alternativo nº3.

Nome do
Trocar senha
cenário n° 5

Tipo Fluxo alternativo nº 4

Roteiro O cenário alternativo começa quando o sistema solicita trocar a


senha de um usuário.

Passos:

1. O sistema chama o método “TrocarSenha” contido no


Serviço Web.

2. Passa os parâmetros:

2.1. ID do usuário

2.2. Senha atual

2.3. Nova senha

3. O solicitante confirma a troca se senha.


4. O método altera a senha.

Fim do cenário alternativo nº 4.

Fluxos de Fluxo de exceção nº 1

Exceções O fluxo começa após o passo 3. Caso o solicitante passou como


parâmetro a senha atual incorreta ou ID do usuário invalido.

3.1. Sistema envia mensagem ao solicitante “Usuário


invalido ou senha incorreta”.

3.2. Solicitante confirma mensagem recebida.

Fim do fluxo de exceção nº 1

Tabela 2 – Caso de Uso <WCF – Service>

Nome do caso Controlar Entrada e Saída do Sistema


de uso

O cliente que for usar o sistema de controle de acesso é


Sumário necessário realizar um login para entrar no sistema.

Atores Usuário, Administrador do Sistema

Peso 10

Cenários

Nome do Logar
cenário nº 1

Tipo Fluxo básico

Roteiro O cenário básico começa quando o usuário requer entrar no


sistema.

Passos:

1. O usuário solicita a entrada no sistema.

2. O usuário preenche os campos necessários para entrar no


sistema.

2.1. ID de identificação: (Obrigatório).


2.2. Senha: (Obrigatório).

2.3. Tema: (Obrigatório).

3. O usuário confirmar a entrada no sistema.

4. O sistema solicita ao serviço de segurança a autenticação


do usuário <include>.

5. O sistema solicita ao serviço de segurança a autorização


do usuário <include>.

6. O sistema verifica se a senha do usuário está correta.

7. O sistema verifica se o usuário está ativo.

8. O sistema solicita ao serviço de segurança quais telas o


perfil do usuário tem acesso <include>.

9. O sistema monta o menu de acesso para o usuário de


acordo com as telas que ele pode acessar.

10. O usuário entra no sistema.

Fim do cenário básico.

Fluxos de Fluxo de exceção nº 1

Exceções O fluxo começa após o passo 3. Caso o usuário não preencher os


campos obrigatórios.

3.1. Sistema exibe mensagem “O campo xxxx é


obrigatório”

3.2. Após confirmação da mensagem o sistema retorna


ao passo 2 do fluxo básico.

Fim do fluxo de exceção nº 1.

Fluxo de exceção nº 2

O fluxo começa após o passo 4. Caso o usuário não tenha


permissão para entrar no sistema.

4.1. Sistema recebe mensagem do serviço.

4.2. Sistema exibe mensagem “Usuário sem permissão


para entrar no sistema”.

4.3. Usuário confirma mensagem ao sistema.

4.4. Sistema confirma mensagem ao serviço

4.5. Após confirmação da mensagem o sistema retorna


ao passo 2 do fluxo básico.

Fim do fluxo de exceção nº 2.

Fluxo de exceção nº 3

O fluxo começa após o passo 5. Caso o usuário não tenha


autorização para entrar no sistema.

5.1. Sistema recebe mensagem do serviço.

5.2. Sistema exibe mensagem “Usuário não possui perfil


de acesso ao sistema”.

5.3. Usuário confirma mensagem ao sistema

5.4. Sistema confirma mensagem ao serviço

5.5. Após a confirmação da mensagem o sistema


retorna ao passo 2 do fluxo básico.

Fim do fluxo de exceção nº 3.

Fluxo de exceção nº 4

O fluxo começa após o passo 6. Caso o usuário tenha entrado


com a senha incorreta.

6.1. Sistema exibe mensagem “Senha incorreta”.

6.2. Após a confirmação da mensagem o sistema


retorna ao passo 2 do fluxo básico.

Fim do fluxo de exceção nº 4.

Fluxo de exceção nº 5

O fluxo começa após o passo 7. Caso o usuário esteja inativo no


sistema.

7.1. Sistema exibe mensagem “Usuário inativo, entre em


contato com o Administrador do sistema”.

7.2. Após a confirmação da mensagem o sistema


retorna ao passo 2 do fluxo básico.

Fim do fluxo de exceção nº 5.

Fluxo de exceção nº 6

O fluxo começa após o passo 10. Caso o usuário após entrar no


sistema, solicite alguma tela através da url.

10.1. Sistema exibe mensagem “Usuário sem permissão


na tela”.

10.2. Após a confirmação da mensagem o sistema


retorna ao passo 8 do fluxo básico.

Fim do fluxo de exceção nº 6.

Nome do Logout
cenário nº 2

Tipo Fluxo alternativo nº 1

Roteiro O cenário alternativo nº 1 começa quando o usuário resolve sair


do sistema.

Passos:

1. O usuário solicita sair do sistema.

2. O usuário confirma sair do sistema.

3. O sistema fecha a sessão do usuário.

4. O sistema retorna ao fluxo básico deste caso de uso.

Fim do cenário alternativo nº 1.

Tabela 3 – Caso de Uso <Controlar Entrada e Saída do Sistema>

Nome do caso Cadastrar Perfil


de uso

Sumário O Administrador do sistema irá cadastrar um perfil para relacioná-


lo a um usuário, no perfil serão marcadas as telas que o usuário
vai ter acesso.

Atores Administrador do sistema

Peso 10

Cenários

Nome do
Pesquisar Perfis
cenário nº 1
Tipo Fluxo básico

Roteiro O cenário básico começa quando o administrador do sistema


necessita fazer uma busca por perfis.

1. O administrador do sistema solicita a pesquisa de perfil.

2. O sistema apresenta a pesquisa de perfil.

3. O administrador do sistema informa as pistas de


pesquisa, caso não informar nenhuma pista a pesquisa
é geral.

3.1. Nome do perfil.

3.2. Indicador de Ativo.

4. O sistema apresenta os registros encontrados conforme


as pistas informadas.

Fim do cenário básico.

Fluxos de Fluxo de exceção nº 1:

Exceções O fluxo começa após o passo 4. Caso o sistema não encontrar


nenhum registro.

4.1. O sistema exibe mensagem “Não foram


encontrados registros.”.

Fim do fluxo de exceção nº 1.

Nome do
Incluir perfil
Cenário nº 2

Tipo Fluxo alternativo nº 1.

Roteiro O cenário alternativo começa quando o administrador do sistema


necessita cadastrar um novo perfil, o administrador do sistema
executa o fluxo básico.

1. O administrador do sistema verifica no resultado do


fluxo básico, se o perfil que deseja não está cadastrado.

2. O administrador do sistema solicita o cadastro de perfil


e o sistema solicita ao serviço de segurança quais
funções o administrador do sistema tem na tela
<include>.
3. O sistema apresenta o cadastro de perfil.

4. O administrador do sistema informa os dados:

4.1. Nome do perfil (Obrigatório).

4.2. Observações do perfil.

4.3. Indicador ativo (Obrigatório).

4.4. Associa as telas que o perfil vai ter acesso, por


sistema.

5. O administrador do sistema solicita que o sistema


registra os dados.

6. O sistema registra as informações e retorna para ao


administrador do sistema uma mensagem: “Registro
incluído com sucesso”.

7. O sistema retorna ao passo 4 do fluxo básico com as


pistas usadas no passo 3 do fluxo básico.

Fim do cenário alternativo nº 1.

Fluxo de Fluxo de exceção nº 1:


Exceções
O fluxo começa após o passo 5. Caso o administrador do sistema
não tenha preenchido todos os dados obrigatórios.

5.1. Sistema exibe mensagem “O campo xxxx é


obrigatório”.

5.2. Após confirmação da mensagem o sistema retorna


ao passo 4 do fluxo alternativo nº 1.

Fim do fluxo de exceção nº 1.

Fluxo de exceção nº 2:

O fluxo começa após o passo 5. Caso o administrador do sistema


tenha solicitado para registrar um perfil que já existe na base de
dados.

5.1. Sistema exibe mensagem “Registro já cadastrado”.

5.2. Após confirmação da mensagem o sistema retorna


ao passo 4 do fluxo alternativo nº 1.

Fim do fluxo de exceção nº 2.


Nome do
Editar perfil
Cenário nº 3

Tipo Fluxo alternativo nº 2

Roteiro O cenário alternativo começa quando o administrador do sistema


necessita editar um perfil existente, o administrador do sistema
executa o fluxo básico.

1. O administrador do sistema verifica no resultado do


fluxo básico e seleciona um registro para alteração.

2. O sistema apresenta o cadastro de perfil, preenchido


como os dados do perfil selecionado e o sistema solicita
ao serviço de segurança quais funções o administrador
do sistema tem na tela <include>.

3. O administrador do sistema informa os dados:

3.1. Nome do perfil (Obrigatório).

3.2. Observações do perfil.

3.3. Indicador ativo (Obrigatório).

3.4. Associa as telas que o perfil vai ter acesso, por


sistema.

4. O administrador do sistema solicita que o sistema


registra os dados.

5. O sistema registra as informações e retorna para o


administrador do sistema uma mensagem: “Registro
alterado com sucesso”.

6. O sistema retorna ao passo 4 do fluxo básico com as


pistas usadas no passo 3 do fluxo básico.

Fim do cenário alternativo nº 2

Fluxos de Fluxo de exceção nº 1:


Exceções
O fluxo começa após o passo 4. Caso o administrador do sistema
não tenha preenchido todos os dados obrigatórios.

4.1. Sistema exibe mensagem “O campo xxxx é


obrigatório”.

4.2. Após confirmação da mensagem o sistema retorna


ao passo 3 do fluxo alternativo nº 2.
Fim do fluxo de exceção nº 1.

Fluxo de exceção nº 2:

O fluxo começa após o passo 4. Caso o administrador do sistema


tenha solicitado para registrar um perfil que já existe na base de
dados.

4.1. Sistema exibe mensagem “Registro já cadastrado”.

4.2. Após confirmação da mensagem o sistema retorna


ao passo 3 do fluxo alternativo nº 2.

Fim do fluxo de exceção nº 2.

Nome do
Excluir Perfil
Cenário nº 4

Tipo Fluxo alternativo nº 3

Roteiro O cenário alternativo começa quando o administrador do sistema


necessita excluir um perfil existente, o administrador do sistema
executa o fluxo básico.

1. O administrador do sistema verifica no resultado do


fluxo básico e seleciona um registro para exclusão.

2. O sistema solicita ao administrador do sistema uma


confirmação para excluir o perfil.

3. O administrador do sistema confirma.

4. O sistema exclui o perfil selecionado e retorna para o


administrador do sistema uma mensagem: “Registro
excluído com sucesso”.

5. O sistema retorna ao passo 4 do fluxo básico com as


pistas usadas no passo 3 do fluxo básico.

Fim do cenário alternativo nº 3

Fluxos de Fluxo de exceção nº 1:


Exceção
O fluxo começa após o passo 3. Caso o perfil selecionado para
exclusão esteja sendo usado por algum usuário.

3.1. Sistema exibe mensagem “Não será possível


excluir registro, pois o mesmo está sendo usado no
sistema”.
3.2. Após confirmação da mensagem o sistema retorna
ao passo 1 do fluxo alternativo nº 3.

Nome do
Visualizar Perfil
Cenário nº 5

Tipo Fluxo alternativo nº 4

Roteiro O cenário alternativo começa quando o administrador do sistema


necessita visualizar um perfil existente, o administrador do sistema
executa o fluxo básico.

6. O administrador do sistema verifica no resultado do


fluxo básico e seleciona um registro para visualização.

7. O sistema preenche todos os campos do registro


selecionado e deixa somente para visualização

8. O sistema matem a pesquisa efetuada deixando o


administrador de o sistema visualizar outro registro.

Fim do cenário alternativo nº 5

Tabela 4 – Caso de Uso <Cadastrar Perfil >

Nome do caso Cadastrar Usuário


de uso

O Administrador do sistema irá cadastrar um usuário novo para


Sumário acessar o sistema, o usuário deve estar associado a um ou mais
perfis já cadastrado.
A senha padrão será o próprio identificador.
Ao entrar na tela sempre é verificado se o usuário tem autorização
em funções específicas da tela.

Atores Administrador do sistema

Peso 10

Cenários

Nome do Pesquisa
Cenário nº 1

Tipo Fluxo básico


Roteiro O cenário básico começa quando o administrador do sistema
necessita fazer uma busca de usuários.

1. O administrador do sistema solicita a pesquisa de


usuário e o sistema solicita ao serviço de segurança
quais funções o administrador do sistema tem na tela
<include>.

2. O sistema apresenta a pesquisa de usuário.

3. O administrador do sistema informa as pistas de


pesquisa, caso não informar nenhuma pista a pesquisa
é geral.

3.1. Nome do usuário.

3.2. Indicador de Ativo.

4. O sistema apresenta os registros encontrados conforme


as pistas informadas.

Fim do cenário básico.

Fluxos de Fluxo de exceção nº 1:


Exceções
O fluxo começa após o passo 4. Caso o sistema não encontrar
nenhum registro.

1.1. O sistema exibe mensagem “Não foram


encontrados registros.”.

Fim do fluxo de exceção nº 1.

Nome do
Incluir usuário
Cenário nº 2

Tipo Fluxo alternativo nº 1

Pré-Condição 1. Existir no mínimo um perfil ativo.

Roteiro O cenário alternativo começa quando o administrador do sistema


necessita cadastrar um novo usuário, o administrador do sistema
executa o fluxo básico.

1. O administrador do sistema verifica no resultado do


fluxo básico, se o usuário que deseja não está
cadastrado.

2. O administrador do sistema solicita o cadastro de


usuário e o sistema solicita ao serviço de segurança
quais funções o administrador do sistema tem na tela
<include>.

3. O sistema apresenta o cadastro de usuário.

4. O administrador do sistema informa os dados:

4.1. Nome do usuário (Obrigatório).

4.2. ID do usuário (Obrigatório).

4.3. Observações do usuário.

4.4. E-mail (Obrigatório).

4.5. Indicador ativo (Obrigatório).

4.6. Marca as aplicações que o usuário vai ter


acesso (Obrigatório).

4.7. Associas os perfis que o usuário vai ter


(Obrigatório).

5. O administrador do sistema solicita que o sistema


registra os dados.

6. O sistema registra as informações e retorna para ao


administrador do sistema uma mensagem: “Registro
incluído com sucesso”.

7. O sistema retorna ao passo 4 do fluxo básico com as


pistas usadas no passo 3 do fluxo básico.

Fim do cenário alternativo nº 1.

Fluxo de Fluxo de exceção nº 1:


Exceções
O fluxo começa após o passo 5. Caso o administrador do sistema
não tenha preenchido todos os dados obrigatórios.

5.1. Sistema exibe mensagem “O campo xxxx é


obrigatório”.

5.2. Após confirmação da mensagem o sistema retorna


ao passo 4 do fluxo alternativo nº 1.

Fim do fluxo de exceção nº 1.

Fluxo de exceção nº 2:

O fluxo começa após o passo 5. Caso o administrador do sistema


tenha solicitado para registrar um usuário que já existe na base de
dados.
5.1. Sistema exibe mensagem “Registro já cadastrado”.

5.2. Após confirmação da mensagem o sistema retorna


ao passo 4 do fluxo alternativo nº 1.

Fim do fluxo de exceção nº 2.

Nome do
Editar usuário
Cenário nº 3

Tipo Fluxo alternativo nº 2

Roteiro O cenário alternativo começa quando o administrador do sistema


necessita editar um usuário existente, o administrador do sistema
executa o fluxo básico.

1. O administrador do sistema verifica no resultado do


fluxo básico e seleciona um registro para alteração.

2. O sistema apresenta o cadastro de usuário, preenchido


como os dados do usuário selecionado.

3. O administrador do sistema informa os dados:

3.1. Nome do usuário (Obrigatório).

3.2. ID do usuário (Obrigatório).

3.3. Observações do usuário.

3.4. E-mail (Obrigatório).

3.5. Indicador ativo (Obrigatório).

3.6. Marca os sistemas que o usuário vai ter acesso


(Obrigatório).

3.7. Associas os perfis que o usuário vai ter


(Obrigatório)

4. O administrador do sistema solicita que o sistema


registra os dados.

5. O sistema registra as informações e retorna para o


administrador do sistema uma mensagem: “Registro
alterado com sucesso”.

6. O sistema retorna ao passo 4 do fluxo básico com as


pistas usadas no passo 3 do fluxo básico.

Fim do cenário alternativo nº 2


Fluxo de Fluxo de exceção nº 1:
Exceções
O fluxo começa após o passo 4. Caso o administrador do sistema
não tenha preenchido todos os dados obrigatórios.

4.1. Sistema exibe mensagem “O campo xxxx é


obrigatório”.

4.2. Após confirmação da mensagem o sistema retorna


ao passo 3 do fluxo alternativo nº 2.

Fim do fluxo de exceção nº 1.

Fluxo de exceção nº 2:

O fluxo começa após o passo 4. Caso o administrador do sistema


tenha solicitado para registrar um usuário que já existe na base de
dados.

4.1. Sistema exibe mensagem “Registro já cadastrado”.

4.2. Após confirmação da mensagem o sistema retorna


ao passo 3 do fluxo alternativo nº 2.

Fim do fluxo de exceção nº 2.

Nome do
Excluir usuário
Cenário nº 4

Tipo Fluxo alternativo nº 3

Roteiro O cenário alternativo começa quando o administrador do sistema


necessita excluir um usuário existente, o administrador do sistema
executa o fluxo básico.

1. O administrador do sistema verifica no resultado do


fluxo básico e seleciona um registro para exclusão.

2. O sistema solicita ao administrador do sistema uma


confirmação para excluir o usuário.

3. O administrador do sistema confirma.

4. O sistema exclui o usuário selecionado e retorna para o


administrador do sistema uma mensagem: “Registro
excluído com sucesso”.

5. O sistema retorna ao passo 4 do fluxo básico com as


pistas usadas no passo 3 do fluxo básico.

Fim do cenário alternativo nº 3


Fluxos de Fluxo de exceção nº 1:
Exceções
O fluxo começa após o passo 3. Caso o usuário selecionado para
exclusão esteja relacionado a alguma restrição.

3.1. Sistema exibe mensagem “Não será possível


excluir registro, pois o mesmo está sendo usado no
sistema”.

3.2. Após confirmação da mensagem o sistema retorna


ao passo 1 do fluxo alternativo nº 3.

Fim do fluxo de exceção nº 1

Nome do
Visualizar Usuário
Cenário nº 5

Tipo Fluxo alternativo nº 4

Roteiro O cenário alternativo começa quando o administrador do sistema


necessita visualizar um perfil existente, o administrador do sistema
executa o fluxo básico.

1. O administrador do sistema verifica no resultado do


fluxo básico e seleciona um registro para visualização.

2. O sistema preenche todos os campos do registro


selecionado e deixa somente para visualização

3. O sistema matem a pesquisa efetuada deixando o


administrador de o sistema visualizar outro registro.

Fim do cenário alternativo nº 5

Tabela 5 – Caso de Uso <Cadastrar Usuário>

Nome do caso
Bloquear de Funções
de uso

O administrador irá fazer a configurar de quais objetos nas telas


Sumário (user interface) será possível o usuário ter acesso, seja somente
como leitura ou invisível.

Isso fará que ao entrar em uma interface a função esteja


desabilitada ou não visível para o perfil.

Ao entrar na tela sempre é verificado se o usuário tem autorização


em funções específicas da tela.

Atores Administrador do sistema


Peso 10

Cenários

Nome do
Configurar Restrições
Cenário nº 1

Tipo Fluxo básico.

Roteiro O cenário básico começa quando o administrador do sistema


necessita fazer restrições de funções em telas do sistema.

Passos:

1. O administrador do sistema solicita restringir funções e


o sistema solicita ao serviço de segurança quais
funções o administrador do sistema tem na tela
<include>.

2. O sistema apresenta a restrição de funções

3. O administrador do sistema passa as pistas para


pesquisar as funções que poderão ser restringidas para
o usuário:

3.1. Seleciona o perfil (Obrigatório).

3.2. Seleciona a aplicação (Obrigatório).

3.3. Seleciona o modulo (Obrigatório).

3.4. Seleciona a interface (Obrigatório).

4. O administrador do sistema confirma a pesquisa pelas


funções.

5. O sistema retorna as funções de acordo com as pistas


da pesquisa.

6. O administrador do sistema marca quais funções vai


restringir e marca como vai restringir.

7. O administrador do sistema solicita que o sistema


registra os dados.

8. O sistema registra as informações e retorna para o


administrador do sistema uma mensagem:
“Informações registradas”.

9. O sistema limpa todas as pistas e retorna ao passo 2


deste cenário.

Fim do cenário básico.

Tabela 6 – Caso de Uso <Bloquear Funções>

Nome do caso Troca de Senha


de uso

O usuário após ter entrado no sistema poderá trocar a sua senha.


Sumário Após trocar a senha, o usuário terá que entrar no sistema
novamente.

Atores Usuário, Administrador do sistema

Peso 5

Cenários

Nome do
Trocar de Senha
Cenário

Tipo Fluxo básico

Roteiro O cenário básico começa quando o usuário necessita trocar sua


senha.

Passos:

1. O usuário solicita a troca de senha.

2. O sistema apresenta a troca de senha.

3. O usuário preenche os dados:

3.1. Senha antiga (Obrigatório).

3.2. Nova senha (Obrigatório).

3.3. Confirmação da nova senha (Obrigatório).

4. O usuário solicita que o sistema registra os dados.

5. O sistema registra as informações e retorna para o


usuário a mensagem: “Senha alterada com sucesso”.

6. O usuário é desconectado para ser entrar no sistema


novamente.

7. O sistema apresenta o cenário básico de o caso


Controlar Entrada e Saída do Sistema.

Fim do cenário básico.

Fluxos de Fluxo de exceção nº 1:


Exceções
O fluxo começa após o passo 4. Caso o usuário digite a senha
atual incorreta.

4.1. Sistema exibe mensagem “Senha atual incorreta”

4.2. Após confirmação da mensagem o sistema retorna


ao passo 3 do fluxo básico.

Fim do fluxo de exceção nº 1

Fluxo de exceção nº 2:

O fluxo começa após o passo 4. Caso o usuário digite uma nova


senha menor que seis caracteres.

4.1. Sistema exibe mensagem “Nova senha deve ser


mais que 6 caracteres”.

4.2. Após confirmação da mensagem o sistema retorna


ao passo 3 do fluxo básico.

Fim do fluxo de exceção nº 2

Fluxo de exceção nº 3:

O fluxo começa após o passo 4. Caso o usuário digite a


confirmação de senha diferente da nova senha.

4.1. Sistema exibe mensagem “Confirmação de senha


diferente da nova senha”.

4.2. Após confirmação da mensagem o sistema retorna


ao passo 3 do fluxo básico.

Fim do fluxo de exceção nº 3

Tabela 7 – Caso de Uso <Trocar Senha>

6. Cronograma
Figura 02: Cronograma.

7. Modelo de Análise
7.1. Protótipo de Software
Figura 03: Protótipo da tela de Login.

Figura 04: Protótipo da tela de pesquisa de perfil.


Figura 05: Protótipo da tela de manutenção de perfil.

Figura 06: Protótipo da tela de pesquisa de usuário.


Figura 07: Protótipo da tela de manutenção de usuário.
Figura 08: Protótipo da tela de autorização de tela.

Figura 09: Protótipo da tela de troca de senha.


Figura 10: Protótipo da tela de Logout.

Figura 11: Protótipo da tela dos métodos do Serviço Web.

Vous aimerez peut-être aussi